Domanda:
Come può il mio datore di lavoro essere un uomo di mezzo quando mi connetto a Gmail?
Lernkurve
2014-07-17 13:52:10 UTC
view on stackexchange narkive permalink

Sto cercando di capire SSL / TLS. Quello che segue è una descrizione di uno scenario e alcuni presupposti che spero tu possa confermare o smentire.

Domanda

Come può il mio datore di lavoro essere un uomo -in-the-middle quando mi collego a Gmail? Può davvero?

Ovvero: è possibile per il datore di lavoro decriptare la connessione tra il browser sul mio computer di lavoro e il server proxy web del datore di lavoro, leggere i dati in testo normale, ad esempio per le scansioni antivirus , crittografare nuovamente i dati e inviarli a Google senza che me ne accorga?

Browser sul computer del dipendente < -> server proxy web del datore di lavoro < -> server Gmail

Il il datore di lavoro può installare qualsiasi certificato autofirmato sui computer aziendali. Dopotutto è la sua infrastruttura.

Scenario: cosa sto facendo

  1. Con un browser, apri http: // www. gmail.com (avviso http, non https)
  2. Vengo reindirizzato alla pagina di accesso di Google: https://accounts.google.com/ServiceLogin?service=mail&passive=true&rm = false&continue = https: //mail.google.com/mail/&ss=1&scc=1&ltmpl=default&ltmplcache=2&emr=1
  3. nome utente e password
  4. Vengo reindirizzato a Gmail: https://mail.google.com/mail/u/0/?pli=1#inbox
  5. faccio clic sull'icona del lucchetto SSL nel browser ...

... e vedere quanto segue:

  • Rilasciato a: mail.google.com
  • Rilasciato da: "nome azienda datore di lavoro"
  • Valido da: 01.01.2014 - 31.12.2014
  • Percorso di certificazione: "nome azienda datore di lavoro" -> "nome server proxy web datore di lavoro" -> mail.google.com

Assunzione

Ora sto assumendo che l'icona del lucchetto SSL nel browser diventa verde, ma in realtà non ho una connessione sicura dal browser al server Gmail.

È corretto?

Fonti

Ho letto queste fonti ma ancora non le capisco:

  1. È possibile che qualcuno sia un uomo di mezzo se quel qualcuno controlla l'infrastruttura IT? In caso affermativo, come esattamente?
  2. Il mio nome utente e la mia password vengono letti in testo normale sul server proxy web del datore di lavoro?
  3. Cosa devo controllare nel browser per verificare di disporre di un connessione dal browser fino al server Gmail?

EDIT, 18.07.2014

  • La privacy non è un problema . Sono solo curioso di sapere come funziona TLS in questo particolare scenario. Gli altri mezzi a disposizione del datore di lavoro per intercettare la comunicazione (keylogger ecc.) Non sono rilevanti in questo caso particolare.
  • Le questioni legali non sono un problema. I dipendenti possono utilizzare le apparecchiature IT aziendali per comunicazioni private entro determinati limiti. D'altra parte, il datore di lavoro si riserva il diritto di effettuare il monitoraggio senza violare la privacy.
Almeno il tuo datore di lavoro è abbastanza corretto da usare il proprio nome per il certificato, in modo che tu possa vederlo. Sarebbe molto più difficile scoprire se ha copiato tutto dal certificato originale e ha modificato solo le chiavi e il checksum.
È scioccante che i siti non distribuiscano SRP per mantenere le password sicure poiché presumono che HTTPS sia abbastanza buono http://simbo1905.wordpress.com/2014/05/16/the-secure-remote-password-protocol/
Google implementa HSTS per aiutare a risolvere questo particolare problema. HSTS è HTTP Strict Transport Security che blocca la CA del certificato utilizzato da Gmail. Usa un browser con supporto per HSTS per prevenire attacchi man in the middle.
@simbo1905 Potrebbe essere un effetto di Mozilla et al. premendo "Usa HTTPS, ti rende sicuro!" a persone che non lo capiscono completamente. (Era ancora così quando questo è stato pubblicato, giusto?)
@gottlieb76 - ne sei sicuro? Penso che se il datore di lavoro installasse un certificato CA radice sul computer da cui ti stai connettendo, HSTS non proteggerebbe dall'intercettazione dei dati in modo MITM.
@JonnyWizz - Sì e no. Se il datore di lavoro può entrare nella prima richiesta, allora sì. Ma Google (e altri) stanno iniziando a precaricare i browser con un elenco HSTS, contrastando questo tipo di attacco. Si noti che HSTS impedisce la modifica della CA radice poiché i certificati verranno bloccati. Se non sei sicuro, controlla semplicemente l'emittente del tuo certificato quando visiti una città.
@gottlieb76 prima stai confondendo hsts e hkp. In secondo luogo hkp deliberatamente non protegge contro MITM da root installate manualmente.
Cinque risposte:
#1
+82
David Houde
2014-07-17 14:39:01 UTC
view on stackexchange narkive permalink

Hai assolutamente ragione nelle tue ipotesi.

Se utilizzi un computer di proprietà e gestito dal tuo datore di lavoro, quest'ultimo ha effettivamente il pieno controllo delle tue comunicazioni. In base a ciò che hai fornito, hanno installato un certificato CA radice che consente loro di firmare un certificato per Google stessi.

Questo non è così raro in azienda, in quanto consente l'ispezione del traffico crittografato alla ricerca di virus o fughe di dati.

Per rispondere alle tue tre domande:

  1. Sì, è molto possibile e probabile. Non è noto quanto siano attivi nel monitoraggio di queste cose.

  2. La tua password può essere letta in chiaro dal tuo datore di lavoro. Non so cosa intendi per il server web.

  3. Puoi controllare il certificato per vedere chi lo ha firmato, come hai già fatto. Puoi anche confrontare l'impronta digitale con quella di Google (controllata da una terza parte al di fuori del controllo aziendale)

Modifica:

Come esattamente il mio datore di lavoro è in grado di decrittografarlo? Potresti forse approfondirlo un po '?

Stai utilizzando il certificato non valido per connetterti a un dispositivo intermedio come il firewall, quel dispositivo si connette quindi a Google utilizzando il certificato corretto. La comunicazione viene crittografata dal tuo client al MITM, decrittografata e quindi crittografata di nuovo durante il viaggio verso Google.

Grazie mille per aver confermato le mie ipotesi e per aver risposto alle tre domande! Quello che ancora non capisco: pensavo che il mio browser avrebbe preso la chiave pubblica di Gmail, crittografando tutto nel mio browser e inviarlo a Gmail. In che modo esattamente il mio datore di lavoro è in grado di decrittografarlo? Potresti forse approfondirlo un po '?
@Lernkurve: Nel caso di un uomo al centro, il tuo browser riceverà il certificato Gmail contraffatto del tuo datore di lavoro invece del vero certificato Gmail. Normalmente, il browser rileverà questa situazione perché si presume che sia impossibile falsificare una chiave pubblica emessa da una CA credibile, ma se la tua azienda installa il proprio certificato CA radice, il browser si fida di qualsiasi certificato emesso dalla CA aziendale e non lo fa. t emettere avvisi.
Vale la pena notare che in molte giurisdizioni questo potrebbe essere considerato una violazione del diritto alla privacy (vedere l'articolo 12 della UDHR) a seconda di ciò che il tuo datore di lavoro ti ha detto su ciò che stava facendo.
@Lernkurve il tuo browser lo sta crittografando con la chiave pubblica dal certificato del tuo datore di lavoro. Quindi il dispositivo di monitoraggio della rete del tuo datore di lavoro utilizza la chiave privata del certificato del datore di lavoro per decrittografare il messaggio (e presumibilmente assicurarsi di non contrabbandare dati proprietari). Quindi utilizza la chiave pubblica di Google per crittografare nuovamente il tuo messaggio e lo invia a Google. Lo stesso processo al contrario si verifica per la risposta di Google.
@DanNeely: Ora ho capito. Grazie per averlo spiegato per me.
Una piccola sottigliezza: se utilizzi Chrome come browser, si rifiuterà di connettersi a Gmail se c'è un man-in-the-middle, poiché i codici hard di Chrome regolano chi può firmare i certificati per i siti Google (vedi http: //googleonlinesecurity.blogspot.co.uk/2011/08/update-on-attempted-man-in-middle.html). Tuttavia, altre combinazioni di browser e provider di posta non avrebbero una protezione speciale.
@James_pic o non è più così o il mio datore di lavoro sta facendo qualcosa per aggirare il problema. Ho appena effettuato l'accesso a Gmail da Chrome al lavoro e mostra l'uso dello stesso certificato bluecoat.myemployer.com che il loro proxy serve per tutto il resto che mitm deve monitorare.
@DanNeely, non cambia del tutto il punto più ampio di questa discussione, ma non è [come funziona SSL] (http://security.stackexchange.com/q/20803/2435). Il contenuto viene crittografato con chiavi * simmetriche * negoziate durante l'handshake, non con la chiave del certificato.
@symcbean In alcuni paesi la posta elettronica è considerata come posta normale. Ciò significa che se il datore di lavoro lo legge, * crittografato o meno *, e indipendentemente dal fatto che tu stia utilizzando il suo computer o meno, * è un reato *. Ad esempio in Italia violeresti [art 616] (http://www.brocardi.it/codice-penale/libro-secondo/titolo-xii/capo-iii/sezione-v/art616.html) del codice criminale; in tal caso il datore di lavoro potrebbe essere mandato in prigione per 1 anno (3 se la sua conoscenza del contenuto dell'e-mail danneggia l'oggetto [questo probabilmente includerebbe il datore di lavoro che licenzia il dipendente])
Abbiamo davvero bisogno di leggi che rendano la firma di un certificato contraffatto un crimine, indipendentemente dallo scopo per cui è fatto.
@Bakuriu: Il datore di lavoro non sta facendo nulla per la posta elettronica. I dati controllati sono pagine web (richieste HTTPS), non e-mail (SMTP + TLS o SMTP + SSL o SSMTP). L'e-mail viene elaborata dal server Gmail, tutto ciò che ottieni è una visualizzazione web. Cercare di applicare un'interpretazione rigorosa implicherebbe probabilmente gmail (i loro computer aprono la tua posta e la convertono in una pagina HTML). Se gmail è autorizzato a gestire la tua posta elettronica perché hai acconsentito, sicuramente il tuo datore di lavoro ha richiesto lo stesso consenso come condizione per l'accesso alla rete.
@Ben Voigt: Lavori per il reparto PR della NSA?
Ci sono due punti per il prezzo di uno nel commento di Ben. (1) in base alla legge italiana, "email" è definito come "dati su SMTP / POP / IMAP" o è definito come "lo so quando lo vedo"? Nel primo caso, il datore di lavoro è fuori dai guai. (2) cosa significa "leggerlo"? La manipolazione meccanica per uno scopo particolare (riformattazione, scansione antivirus, aggiunta di pubblicità, avidità di parole terroristiche) è comunemente ritenuta dalla persona che lo fa, se non sempre dalla legge, "non leggendolo". Senza dubbio entrambe le domande hanno una risposta nel diritto italiano, se non necessariamente questo soddisferebbe i programmatori pedanti.
Eh sì, e l'Italia ha un diritto del lavoro piuttosto esteso che regola i contratti tra datore di lavoro e dipendente. Quindi, anche se il datore di lavoro ha richiesto il consenso a fare qualcosa come condizione per l'occupazione (o semplicemente come condizione per l'accesso alla rete) dubito fortemente che ne consegue * necessariamente * nella legge italiana che effettivamente hanno il consenso. Questo potrebbe essere un valore di "qualcosa" per il quale segue, poi di nuovo potrebbe non esserlo.
Sì, seguirei sicuramente che probabilmente hai acconsentito a questo tipo di ricerche nel tuo contratto di lavoro. Suggerirei di rivedere il contratto di lavoro e il manuale dei dipendenti della società (disponibile presso le risorse umane).
@davidHoude, conosci delle estensioni del browser che contrassegneranno se un certificato SSL è firmato da una catena diversa dalla nota catena?attualmente ottengo un grande lucchetto verde "Sicuro" sui siti che so essere MITM.Dal mio datore di lavoro non sono troppo preoccupato, ma sarebbe bene sapere ...
#2
+21
Harold R. Eason
2014-07-17 19:50:01 UTC
view on stackexchange narkive permalink

1 e 2 ricevono risposta da David Houde

3:

In realtà non esiste alcun modo per sapere con certezza se tu stai parlando in modo sicuro con Gmail quando si utilizza la macchina della propria azienda (a parte il controllo della macchina fino al metallo). Anche se non hanno cambiato il certificato, potrebbero semplicemente modificare il browser Web per inoltrare tutto il traffico decrittografato da qualche parte. Ci sono un milione di altre cose che potrebbero fare. Accade così che, in questo caso, abbiano installato il proprio certificato di root che ti permette di vedere cosa hanno fatto.

E anche in questo modo, potrebbero semplicemente chiamare il loro certificato CA Verisign3 o qualcosa del genere e non lo sospetteresti nemmeno ;-)
Esattamente. Quindi alla fine la domanda è: chi ti ha venduto il tuo laptop privato e perché stai utilizzando un Windows preinstallato contenente chissà cosa? Da qualche parte hai una radice di fiducia :) (E parlando di radici di fiducia, qualcuno ha menzionato le CA?: D)
#3
+9
mnmnc
2014-07-18 16:22:25 UTC
view on stackexchange narkive permalink

Non vedo nessuno che lo menzioni, quindi permettimi di sottolineare qualcosa. Forse mi sbaglio ma il blocco del certificato implementato in Google Chrome (esiste anche un plug-in per Firefox) impedisce lo spoofing del certificato?

Correlate domande e risposte.

Ovviamente è possibile annusare il traffico di qualcuno se controlli l'infrastruttura. Ma questo è possibile in una certa misura e secondo me dipende da quanto sono limitate le azioni dell'utente e da quale è la conoscenza dell'utente. Google Chrome è il browser che può essere installato all'interno del profilo utente e credo che non richieda privilegi di amministratore. Puoi anche verificare il checksum del pacchetto di installazione per verificare che non sia stato modificato al volo. Poiché Google Chrome utilizza il blocco dei certificati indipendentemente dall'archivio dei certificati del sistema operativo, è ancora vulnerabile a MITM ?

Non vedo alcun modo per impedire agli utenti dall'utilizzo della versione portatile di VirtualBox con il sistema operativo client che avrà una serie di strumenti orientati alla privacy che aumenteranno in modo significativo le possibilità di proteggere la comunicazione con qualsiasi sito Web / dominio.

Per favore, sentiti libero di correggermi se io Sbaglio in una delle precedenti.

----------

Modifica.

Ok. Quindi ho trovato una soluzione per verificare se il certificato è stato falsificato . Presumibilmente non funziona perfettamente per Google e Apple, ma potrebbe essere quello che stai cercando in caso di altri domini.

Al punto:

C'è un sito https://www.grc.com/fingerprints.htm che può controllare l'impronta digitale del certificato remoto per te . Puoi quindi confrontarlo con quello che vedi nel tuo browser per verificare se corrispondono. Se non corrispondono, questo certificato è falsificato ( L'eccezione è menzionata nella sezione * Cosa può andare storto con questo test? * Nella pagina menzionata. ).

Ecco la prova che funziona. Certificato browser: enter image description here

Impronta digitale dalla verifica grc.com : enter image description here

Penso che dal momento che stai menzionando qualcosa sulla falsariga della sorveglianza di massa, lo spoofing del certificato sarà anche su più siti https. In tal caso, se viene confermato che uno è stato falsificato, penso che si possa presumere che lo siano tutti.


Modifica successiva.

Solo per completare la risposta. Poiché potrebbe essere il caso in cui qualche stato o organizzazione modifichi completamente il browser e il browser non possa essere considerato attendibile per confermare la validità del certificato. Ho trovato una funzione PowerShell che esegue una connessione SSL a un indirizzo specificato e visualizza alcune informazioni utili sul certificato.

Ecco il codice (l'alias è mio):

  funzione Test-WebServerSSL {[CmdletBinding ()] param ([Parameter (Mandatory = $ true, ValueFromPipeline = $ true, Position = 0)] [stringa] $ URL, [Parameter (Position = 1)] [ValidateRange (1, 65535)] [int] $ Port = 443, [Parameter (Position = 2)] [Net.WebProxy] $ Proxy, [Parameter (Position = 3)] [int] $ Timeout = 15000, [switch] $ UseUserContext) Aggiungi -Type @ "utilizzando System; utilizzando System.Net; utilizzando System.Security.Cryptography.X509Certificates; spazio dei nomi PKI {namespace Web {public class WebSSL {public Uri OriginalURi; public Uri ReturnedURi; public X509Certificate2 Certificate; // public X500DistinguishedName Issuer; / / public X500DistinguishedName Oggetto; pubblico emittente della stringa; stringa pubblica Oggetto; stringa pubblica [] SubjectAlternativeNames; public bool CertificateIsValid; // public X509ChainStatus [] ErrorInformation; stringa pubblica [] ErrorInformation; risposta pubblica HttpWebResponse; }}} "@ $ ConnectString =" https: // $ url`: $ port "$ WebRequest = [Net.WebRequest] :: Create ($ ConnectString) $ WebRequest.Proxy = $ Proxy $ WebRequest.Credentials = $ null
$ WebRequest.Timeout = $ Timeout $ WebRequest.AllowAutoRedirect = $ true [Net.ServicePointManager] :: ServerCertificateValidationCallback = {$ true} prova {$ Response = $ WebRequest.GetResponse ()} catch {} if ($ WebRequest.ServicePoint.Certificate -ne $ null) {$ Cert = [Security.Cryptography.X509Certificates.X509Certificate2] $ WebRequest.ServicePoint.Certificate.Handle prova {$ SAN = ($ Cert.Extensions | Where-Object {$ _. Oid.Value -eq " 2.5.29.17 "}). Format (0) -split", "} catch {$ SAN = $ null} $ chain = New-Object Security.Cryptography.X509Certificates.X509Chain -ArgumentList (! $ UseUserContext) [void] $ chain .ChainPolicy.ApplicationPolicy.Add ("1.3.6.1.5.5.7.3.1") $ Status = $ chain.Build ($ Cert) PKI.Web.WebSSL -Property @ {OriginalUri = $ ConnectString; ReturnedUri = $ Response.ResponseUri; Certificato = $ WebRequest.ServicePoint.Certificate; Emittente = $ WebRequest.ServicePoint.Certificate.Issuer; Oggetto = $ WebRequest.ServicePoint.Certificate.Subject; SubjectAlternativeNames = $ SAN; CertificateIsValid = $ Status; Risposta = $ Risposta; ErrorInformation = $ chain.ChainStatus | ForEach-Object {$ _. Status}} $ chain.Reset () [Net.ServicePointManager] :: ServerCertificateValidationCallback = $ null} else {Write-Error $ Error [0]}} Set-Alias ​​TSSL Test-WebServerSSL  

Puoi incollarlo nella console PowerShell - questo registrerà la funzione per il tempo della sessione corrente (fino a quando non chiudi la finestra della console PowerShell in modo da non lasciare traccia).

Dopodiché puoi digitare nella stessa finestra:

  TSSL www.ipko.pl  

L'output sarà così : enter image description here

Ho trovato un codice funzione qui.

Il modo in cui le aziende possono impedire agli utenti di installare Virtual Box è impedire loro di installare Virtual Box, impedendo tutte le installazioni software o utilizzando una whitelist di applicazioni accettabili. Allo stesso modo, l'avvio da USB può essere disabilitato.
@Johnny Sì. È abbastanza ovvio. Se hai il controllo su GroupPolicy, disponi dei diritti di amministratore e così via: puoi impedire agli utenti di installare programmi. È possibile negare loro l'accesso per la modifica ad alcune parti del registro. Tuttavia non sarai in grado di impedire loro di eseguire il programma che preferiscono ed è per questo che ho dichiarato specificamente che possono usare la versione "** portabile **" di Virtual Box. Portatile significa che funziona senza installazione, quindi non sono necessari diritti di modifica del sistema.
Interessante. Il blocco del certificato dovrebbe rilevarlo. Ma sfortunatamente non posso provarlo. Non posso inserire alcun software non autorizzato sulla macchina, nemmeno una versione portatile di Google Chrome.
@Lernkurve Ho modificato la mia risposta. Dai un'occhiata: forse questo soddisferà la tua esigenza di confermare se il certificato è stato falsificato o meno.
mnmnc, risulta che il pinning non viene applicato per i certificati concatenati da ancore private, vedere http://www.chromium.org/Home/chromium-security/security-faq#TOC-How-does-key-pinning-interact-with -local-proxies-and-filters- (tramite [reddit] (http://www.reddit.com/r/AskNetsec/comments/26e18a/how_to_bypass_firefoxchromes_ssl_validation/chqcjt5))
@Angel: / Questa è una triste notizia. È come se stessero collaborando per violentare la nostra privacy;) Grazie mille per il chiarimento. Lo apprezzo. Ho pensato che con il blocco dei certificati siamo un po 'più sicuri.
beh, ci sono _buoni_ usi per quello, come pentestare un'applicazione senza il certificato https. Il lato positivo è che dovresti essere in grado di visualizzare le voci inserite nel tuo archivio certificati. Se le persone avessero bisogno di compilare un chromium patchato, non sarei molto sorpreso dal fatto che usassero hack orribili come "if (cert-> organization contains mycompany) return trusted;" (e il browser sarebbe caduto dagli aggiornamenti upstream)
@mnmnc Il [https://www.grc.com/fingerprints.htm”(https://www.grc.com/fingerprints.htm) è stato molto utile. Le impronte digitali sono davvero diverse.
Ricordo di aver letto che il blocco del certificato in Chrome intenzionalmente non avvisa se un certificato è firmato con una CA root appositamente installata, perché _questo è un caso d'uso perfettamente legittimo_. Il pinning del certificato è progettato per proteggere dalla compromissione della CA. Non è progettato per impedirti di consentire intenzionalmente un MitM, perché questa è la chiamata dell'utente (in questo caso è un computer aziendale, quindi l'azienda può effettuare la chiamata). Inoltre, poiché gli archivi certificati sono protetti come il browser, il blocco _non_ può essere efficace contro qualcuno che aggiunge nuove CA radice e non c'è motivo per cui dovrebbe esserlo.
Corretto lo script (New-Object PKI.Web.WebSSL: il valore fornito non è valido), confronto automatico con i risultati di grc.com.https://gist.github.com/ilatypov/993f993a05370cc9c0cb2347a2d04568
#4
+7
Ángel
2014-07-19 02:05:22 UTC
view on stackexchange narkive permalink

Come altri hanno sottolineato: Sì, è possibile e in questo caso viene fatto.

Cercando di dettagliare maggiormente i passaggi coinvolti in questo MITM:

Lo sai il certificato 028CA85E6765 ... appartiene a Gmail perché una CA (GeoTrust, Verisign ...) ha affermato che lo fa. Il tuo sistema operativo / browser contiene un elenco di CA di cui si fida per fare la cosa giusta (non mentire, essere adeguatamente protetto ...).

  • Il tuo datore di lavoro ha installato sul tuo computer la propria CA.
  • Quando ti connetti ad accounts.google.com con TLS, il proxy emette un nuovo certificato per accounts.google.com firmato da quella CA (se non ne ha già uno ).
  • La connessione al proxy viene eseguita utilizzando il falso certificato accounts.google.com . Il proxy interferisce con il contenuto a suo piacimento, quindi si collega al vero accounts.google.com (utilizzando il certificato di Google) e invia avanti e indietro i contenuti che tu e Gmail vi siete scambiati.
  • Poiché il tuo computer si fida della CA proxy, ritiene che il certificato accounts.google.com emesso dal tuo datore di lavoro sia legittimo¹, quindi non sono presenti avvisi.

¹ La maggior parte delle persone lo considererebbe non legittimo perché non è il certificato di Google, ma è il certificato previsto all'interno dell'azienda. Tuttavia, i dipendenti potrebbero non essere d'accordo sul fatto che sia auspicabile. :-)

"` certificate 028CA85E6765` "Sì, ho pensato la stessa cosa. Il problema è che Google utilizza dozzine di certificati. Perché passano la briga di avere molti certificati allo stesso tempo anche se la maggior parte di loro non sta per scadere è un mistero per me, ma lo fanno. Penso che la cosa migliore da fare sia confrontare le impronte digitali della CA.
@Luc probabilmente si riduce a diversi cluster / data center. Come hai sottolineato, la cosa giusta per queste grandi aziende con molti certificati è controllare la CA. Di solito hanno anche una propria autorità intermedia (ad es. "Google Internet Authority G2")
#5
+6
Jay
2014-07-18 10:20:54 UTC
view on stackexchange narkive permalink

Per aggiungere altre risposte, l'unico modo per assicurarti, con una ragionevole certezza, di avere una connessione sicura dal tuo browser al server web, è usare la tua attrezzatura. L'apparecchiatura e la rete di proprietà del datore di lavoro non sono sotto il tuo controllo e potrebbe essere difficile determinare cosa è incluso nel loro sistema operativo e applicazioni standard. Anche se è illegale nel paese in cui ti trovi, se la privacy è un problema, probabilmente dovresti usare il tuo telefono cellulare o laptop personale.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...